Operación de espionaje chino y las interferencias digitales en las elecciones
La operación de espionaje chino se suma a la creciente sensación de una melee de interferencia digital extranjera en las elecciones, que ya ha incluido el intento de hackers iraníes de hackear y filtrar correos electrónicos de la campaña de Trump, con éxito limitado, y los esfuerzos de desinformación vinculados a Rusia en las redes sociales.
Presentación de Apple Intelligence y sus nuevas herramientas de investigación
Antes del lanzamiento completo la próxima semana de la plataforma de IA de Apple, Apple Intelligence, la compañía presentó esta semana herramientas para que investigadores de seguridad evalúen su infraestructura en la nube conocida como Private Cloud Compute. Apple ha realizado grandes esfuerzos para crear una plataforma de nube de IA segura y privada, y el lanzamiento de esta semana incluye documentación técnica detallada de sus características de seguridad, así como un entorno de investigación ya disponible en la versión beta de macOS Sequoia 15.1. Las características de prueba permiten a los investigadores (o cualquier persona) descargar y evaluar la versión real del software PCC que Apple está ejecutando en la nube en un momento dado. La compañía indica a WIRED que las únicas modificaciones al software se relacionan con su optimización para ejecutarse en la máquina virtual del entorno de investigación. Apple también publicó el código fuente del PCC y comunicó que, como parte de su programa de recompensas por errores, las vulnerabilidades que los investigadores descubran en PCC serán elegibles para un pago máximo de recompensa de hasta $1 millón.
Materiales robados y la respuesta de los medios
Durante el verano, Politico, The New York Times y The Washington Post revelaron que habían sido contactados por una fuente que ofrecía correos electrónicos hackeados de la campaña de Trump, una fuente que el Departamento de Justicia de EE. UU. dice que trabajaba en nombre del gobierno iraní. Los medios se negaron a publicar o informar sobre esos materiales robados. Ahora parece que los hackers de Irán finalmente encontraron medios fuera de los medios de comunicación convencionales dispuestos a liberar esos correos. American Muckrakers, un PAC administrado por un operante demócrata, publicó los documentos después de solicitarlos en un post público en X, escribiendo: “Envíalos a nosotros y los haremos llegar”. Luego, American Muckrakers publicó comunicaciones internas de la campaña de Trump sobre el candidato republicano a gobernador de Carolina del Norte, Mark Robinson, y la representante republicana de Florida, Anna Paulina Luna, así como material que parecía sugerir un arreglo financiero entre Donald Trump y Robert F. Kennedy Jr., el candidato independiente que se retiró de la carrera y respaldó a Trump. El periodista independiente Ken Klippenstein también recibió y publicó parte del material hackeado, incluido un perfil de investigación sobre el compañero de fórmula de Trump y senador de EE. UU. JD Vance, que la campaña armó al evaluarlo para el cargo. Klippenstein declaró que recibió una visita del FBI, advirtiéndole que los documentos se compartieron como parte de una campaña de influencia extranjera. Klippenstein ha defendido su posición, argumentando que los medios no deberían actuar como “guardianes de lo que el público debería saber”.
Operaciones de hackeo rusas en Georgia
Mientras Rusia ha librado guerra y ciberestrategias contra Ucrania, también ha llevado a cabo una vasta campaña de hackeo contra Georgia, otro vecino del oeste con quien ha mantenido una relación tensa. Bloomberg reveló esta semana, antes de las elecciones georgianas, cómo Rusia penetró sistemáticamente la infraestructura y el gobierno del país en operaciones de intrusión digital a lo largo de los años. Desde 2017 hasta 2020, por ejemplo, la agencia de inteligencia militar de Rusia, el GRU, hackeó la Comisión Electoral Central de Georgia (tal como lo hizo en Ucrania en 2014), múltiples organizaciones de medios y sistemas informáticos de la empresa nacional de ferrocarriles del país, además del ataque a las estaciones de televisión georgianas que la NSA adjudicó a la unidad Sandworm del GRU en 2020. Mientras tanto, hackers conocidos como Turla, que trabajan para el sucesor del KGB de Kreml, el FSB, entraron en el Ministerio de Relaciones Exteriores de Georgia y robaron gigabytes de correos electrónicos oficiales durante meses. Según Bloomberg, los esfuerzos de hackeo de Rusia no se limitaron al espionaje, sino que también parecieron incluir preparativos para interrumpir la infraestructura georgiana, como la red eléctrica y las compañías petroleras, en caso de un conflicto en aumento.
Definiciones de ciberataques en la comunidad de ciberseguridad
Durante años, los profesionales de ciberseguridad han debatido qué constituye un ciberataque. ¿Una intrusión diseñada para destruir datos, causar interrupción o sabotear infraestructura? Sí, eso es un ciberataque. ¿Una violación de hacker para robar datos? No. ¿Una operación de hackeo y filtración o una misión de espionaje con una fase de limpieza disruptiva? Probablemente no, pero hay espacio para el debate. Sin embargo, el Jerusalem Post logró esta semana quizás el ejemplo más claro de llamar a algo un ciberataque —en un titular, nada menos— que claramente no lo es: desinformación en las redes sociales. El llamado “ciberataque de Hezbolá” del que informó el medio fue una colección de fotografías de hospitales israelíes publicadas por “hackers” que se identificaron como partidarios de Hezbolá, sugiriendo que armas y dinero se almacenaban debajo de ellos y que debían ser atacados. Las publicaciones parecían responder a los reiterados reclamos de las Fuerzas de Defensa de Israel sobre hospitales en Gaza que la IDF ha bombardeado, así como otro más reciente en la capital del Líbano, Beirut. “ESTOS NO SON CIBERATAQUES”, escribió el investigador de seguridad Lukasz Olejnik, autor de los libros The Philosophy of Cybersecurity y Propaganda, junto a una captura de pantalla del titular del Jerusalem Post en X. “Publicar imágenes en redes sociales no es hackeo. Esa es una muy mala interpretación.”
Fuente y créditos: www.wired.com
Cats: Security